Acesso SSH de fora para um pc dentro da rede

1

Tenho um roteador IP e ADSL estático vinculado a um roteador sem fio da Linksys ao qual todas as minhas máquinas estão conectadas. Eu gostaria de configurar o SVN em uma das máquinas e fornecer acesso SSH, que deve ser acessível por usuários fora da minha rede. Isso seria possível? Mesmo apenas o acesso SVN através da web deve estar bem. Por favor, deixe-me saber o que todas as coisas devem ser feitas para conseguir isso? Eu tenho o Ubuntu VM rodando em uma máquina iMac Leopard e outras 2 máquinas Win 7 32/64 bit. Eu posso configurar o Ubuntu autônomo ou Win XP em outra máquina.

Por favor, forneça-me os ponteiros para o encaminhamento de porta, se isso precisa ser feito, pois eu não tenho absolutamente nenhuma idéia de como fazê-lo.

Obrigado, Raja.

EDITAR:

Obrigado pela explicação detalhada. Eu tentei configurar o ssh primeiro para a minha máquina mac em vez de VM. Aqui está a configuração atual: DSL Router IPv4 Address: 192.168.1.1 O Linksys Wireless Router conectado a ele possui o endereço IPv4: 192.168.0.1 e a mesma máscara de sub-rede 255.255.255.0 como acima

Agora atribuímos ao meu Mac um IP de 192.168.0.20 e o Gateway padrão como 192.168.0.1

Eu habilitei o SSH no MAC e consegui SSH de outra máquina localmente. ssh [email protected] funciona.

Eu habilitei o encaminhamento de porta em 22 no roteador Linksys, mas ainda não consigo fazer ssh raja @ publicip Onde estou indo errado ou o que mais precisa ser feito?

    
por Raja 17.02.2010 / 02:09

1 resposta

2

Se você tem uma configuração genérica para SSHD, é apenas uma questão de dizer ao seu roteador Linksys para encaminhar a porta TCP 22 para o IP que você deseja acessar internamente, depois do ssh externo para o IP estático, e você vai querer ter a máquina executando internamente o ssh para ter um IP estático atribuído, não um endereço dinâmico (DHCP).

Pessoalmente, eu mudaria a porta para outra porta não usada em sua máquina, pois uma porta não padrão dificulta a varredura dos bots (e isso acontecerá). Mas isso é com você. Se você usa a porta padrão, você precisa ser mais cuidadoso com senhas e nomes de usuários, e não permitir que o root faça o login nessa porta, e você pode querer considerar instalar o Denyhosts para bloquear ip's que dão uma senha incorreta 3 vezes automaticamente .

Certifique-se de que sua VM (suponho que é onde você está executando o sshd?) seja atribuída ao seu próprio IP e esteja usando uma rede de ponte, para que ela não seja executada duas vezes. Isso está pedindo por um mundo de mágoa (nat atrás do roteador, então voltou a ser usado por trás do software VM da máquina Leopard). Rede em ponte faz com que a máquina pareça como se fosse outra máquina física em sua rede a partir da visão lógica.

Você não precisa necessariamente configurar o ssh no servidor para uma porta não padrão ... você pode configurar uma porta não padrão no roteador para encaminhar para a porta 22 da máquina interna, se o seu roteador suportar para um mapeamento (isto é, encaminhar a porta externa 26 para a porta interna 22 em 192.168.xxx.xxx ...), de modo que apenas as máquinas fora de sua rede precisem usar a atribuição de porta não padrão. Mas a minha preferência pessoal é alterar a porta SSH no interior apenas para assinalar os bot-scanners.

Para resumir ... diga ao seu linksys para encaminhar a porta 22 (ou o que você escolher usar) para o IP da sua VM. Eu recomendo usar uma porta diferente, no entanto. Certifique-se de que sua máquina VM interna esteja usando um endereço IP estático, não DHCP, em sua rede interna, para que as reinicializações não quebrem o mapa de encaminhamento. Então é uma questão de ssh ao seu IP estático externo de um sistema externo para testá-lo. Eu também recomendo usar denyhosts se você ficar com a porta padrão 22 para banir as sondas. Certifique-se de que sua instância de VM está em execução em ponte, e não em NAT, no sistema de rede do computador host.

    
por 17.02.2010 / 02:33